Ms Tel Serir+Mezerai PDF
Ms Tel Serir+Mezerai PDF
Ms Tel Serir+Mezerai PDF
1 INTRODUCTION
De nos jours, différentes technologies d’accès aux réseaux sans-fil coexistent. A quelques
exceptions près, elles permettent à un terminal de se déplacer tout en gardant une connectivité
avec un réseau de cœur (réseau d’interconnexion). Plusieurs points d’attachements sont
répartis dans le réseau, et assurent la connectivité des terminaux mobiles. Une caractéristique
primordiale d’une technologie d’accès est la distance maximale (la portée) entre un point
d’attachement et un terminal mobile, à partir duquel la réception des informations devient
précaire. La zone délimitée par cette portée est appelée cellule de bas niveau. La figure 3.1
présente un terminal mobile connecté à un point d’attachement A relié à un réseau filaire. La
portée du point d’attachement est symbolisée par la cellule A. Tant que le terminal mobile est
situé au centre de la cellule A, la qualité de réception de la communication sans-fil est
optimale. Plus le terminal mobile se rapprochera du bord de la cellule, plus la qualité de
réception se dégradera. En dehors de la cellule A, le terminal mobile ne peut plus
communiquer avec le point d’attachement A, et le terminal perd sa connectivité. Le
déplacement du terminal mobile entraîne la déconnexion du terminal mobile avec le point
d’attachement A, et la connexion avec le point B. Ce phénomène est le Handover (HO). Les
technologies d’accès sans-fil étant incompatibles, ce type de Handover de bas niveau ne
permet pas au terminal mobile d’effectuer un mouvement entre cellules hétérogènes
(technologies d’accès distinctes). Le délai D de déconnexion au réseau est susceptible de
provoquer des pertes de paquets, et d’influencer sur les délais de transmission des autres
paquets. Durant cette période, aucun paquet ne peut être transmis vers ou depuis le terminal
mobile.
1
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
2 Handover en général
La structure cellulaire, si elle offre le principal avantage de pouvoir desservir des densités
d’abonnés importantes, a pour principale inconvénient de devoir assurer les transferts des
communications entre cellules. Le mécanisme assurant cette fonction est appelé transfert
automatique intercellulaire ou Handover et se produit uniquement en cours de communication(en
état de veille du terminal, aucun Handover n’est exécuté).
Il y a plusieurs raisons pour lesquelles des Handover doivent être exécutés. D’une façon générale
les Handovers sont nécessaires quand le raccordement n’est plus satisfaisant.
Dans cette situation, un Handover est initialisé avec certaines règles. Les raisons les plus
communes pour qu’un HO soit exécuté sont en raison de manque de qualité de signal ou niveau
du trafic pour une station de base. [9].
Le Handover (HO) ou le transfert intercellulaire est l'ensemble des fonctions et des opérations
mises en œuvre entre une ou plusieurs stations de service et une station mobile, pour permettre à
cette dernière de changer son point d’attachement au réseau Internet (changement de cellule) et
de bénéficier des services d’une autre cellule au lieu de l’ancienne. La station mobile aura la
possibilité de continuer sa communication en cours avec un minimum d’interruption [10] sachant
que les deux cellules impliquées sont gérées soit par le même réseau (Handover horizontal) soit
par des différents réseaux (Handover vertical).
2
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
3 Les raisons pour exécuter le Handover
Le Handover est déclenché dans le cas où les signaux émis par une station de base voisine
sont reçus avec un niveau de puissance supérieure a celle signaux issus de la station de base
courante. Cette méthode présente ainsi l’inconvénient d’entrainer un nombre de handovers trop
importants dans le cas où la station de base courante a une puissance insuffisante et que celle-ci
peut donc encore desservir le mobile. [9].
Lors du dimensionnement du réseau, le taux de trafic est estimé dans chaque cellule. Il faut donc
prendre en compte les appels (regroupés sous le terme de trafic <<trafic de frais>>) dans la
cellule et également les appels qui en en sorte ou qui y rentrent après handover (regroupés sous
le terme de <<trafic de handover>>). Le trafic de handover négligeable dans le système de
première génération devient important dans les systèmes de deuxième génération et sera encore
plus important dans la troisième génération.
La spécification 802.11 traite la mobilité de façon simple par rapport à un autre réseau
(UMTS par exemple). Il n’y a pas de distinction entre gestion de localisation et gestion de
handover.
Quand une station est associée à un AP de BSS ou ESS, le DS connait la position de la station
dans le Basic Service Set (BSS) ou l’Extended Service Set (ESS). Pour que la station demeure
dans le BSS/ ESS, la station doit capable de transmettre et recevoir des trames de AP.
3
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
802.11 gère le handover en termes de transition. Il existe 3 types de transitions différentes :
Aucune transition, transition BSS, transition ESS.
- Aucune transition : tant que la station reste dans l’AP service area, elle n’effectue aucune
transition.
- Transition BSS : si une station, initialement située dans le BSS d’un AP1 est associée à cet
AP1, sort de ce BSS pour entrer dans le BSS de l’AP2 de l’ESS.
La station utilise alors le service réassociation pour s’associer avec l’AP2 qui commence alors à
envoyer des trames vers la station. La transition BSS demande une communication entre les APs
via le protocole IAPP. En effet, lors de réassociation, AP2 doit signaler à AP1 que la station lui
est a présent associée.
Dans ce type de transition, les BSS des APs doivent se supposer en partie pour assurer la
mobilité des stations. [9].
- Transition ESS : une transition ESS correspond au mouvement d’une station d’un ESS1 vers
un ESS2 distinct. 802.11 supporte ce type de transition dans le sens où la station peut s’associer à
4
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
un AP de l’ESS2 en quittant l’ESS1 mais aucune garantie n’est faite quand maintien de la
connexion. Dans la pratique, la connexion est supposée se couper. Ceci signifie que les
connexions de couche réseau et les couches supérieures sont rompues. Afin de conserver les
connexions de couche réseau, le recours à des protocoles de mobilité est requis.
5 L’utilisation de handover
5
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
Rescue Handover : la station mobile quitte la zone couverte par une cellule vers une autre.
C'est la qualité de transmission qui détermine la nécessité du handover, qualité indiquée par le
taux d'erreur, l'intensité du signal reçu, le niveau d'interférences et le délai de propagation.
Confinment handover : la station mobile subirait moins d'interférences si elle changeait de
cellule (les interférences sont dues en partie aux autres stations mobiles dans la cellule). La
station mobile écoute en permanence d'autres cellules pour mesurer la qualité d'une connexion à
ces dernières. De plus, chaque station mobile est synchronisée avec plusieurs BTS pour être
prête en cas de handover.
Traffic Handover : le nombre de stations mobiles est trop important pour la cellule, et des
cellules voisines peuvent accueillir de nouvelles stations mobiles. Cette décision nécessite de
connaître la charge des autres BTS. Le handover tient compte de la direction du mouvement.
6 Types de handover
6
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
Ce mécanisme est bénéfique du point de vue de l’allocation des ressources, mais en cas
d’échange du trafic temps-réel de volume important, ou dans le cas du déplacement du mobile
avec une vitesse importante, ce mécanisme provoque une interruption de service au cours du
Handover, ce qui n’est pas bon pour le trafic temps-réel. [11].
Le Handover du GSM est un Hard Handover car le circuit est complètement relâché avant qu’un
nouveau soit établit. Aussi le réseau WIMAX utilise ce type de Handover.
7
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
technologie d’accès permet la connexion du mobile vers plusieurs routeurs d’accès (802.11 en
mode ad-hoc, ou WCDMA) [12].
8
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
Si le rapport de signal/bruit diminue au-dessous d’un certain niveau c'est-à-dire la diminution
de la qualité de signal qui est indiqué par le système, le HO sera exécutée.
Quand un utilisateur se déplace loin de son AP dans les réseaux WiFi, la puissance de signal
reçue se dégrade et que son AP ne peut plus répondre à sa demande en termes du débit supporté
et du taux de la perte paquet. Il doit passer de son AP courant à un nouveau AP, avec laquelle il a
une meilleure réception du signal. Cependant, même si cet utilisateur a choisi de se connecter à
un nouveau AP, ce dernier ne peut pas répondre de façon certaine à sa demande s’il ya déjà des
charges importantes sur cet AP. Ces charges de l’AP sont constituées par les différents
utilisateurs qui n’ont pas le même niveau de priorité de service dans les réseaux, de même pour
les différents types d’applications qui n’ont pas la même demande qualitative. Chaque
application a une demande qualitative particulière, par exemple, l’application VOIP n’a besoin
qu’une bande passante faible, tolère un certain niveau de perte de paquet, mais elle a des
contraintes très fortes sur le délai et l’application FTP demande plus de bande mais elle tolère un
certain niveau du délai. Par conséquent, la Qualité de service (en anglais Quality of Service –
QoS) doit être appliquée dans les réseaux pour mieux servir aux utilisateurs selon leurs priorités,
leurs demandes qualitatives et équilibrer les différentes besoins des utilisateurs. La QoS est
définie comme l’effet général de la performance du service qui détermine le degré de satisfaction
d’un utilisateur du système par l’Union Internationale des Télécommunications [ITU94].
La notion de découverte est importante car elle pose de nombreuses difficultés. La procédure
du Handover suppose un grand nombre de mesures pour qu’un mobile puisse découvrir son
environnement et les points d’accès auxquels il peut potentiellement s’attacher.
Ces mesures sont :
- la puissance du signal reçu (qui est un indicateur de qualité).
- le taux d'erreur binaire.
- la distance entre le mobile et le point d’attachement.
Dans la phase du Handover vertical, ce dernier doit être utilisé en conjonction avec les mesures
(signal reçu, taux d'erreur,..). Les éléments sont les suivants :
9
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
- Type de service : On peut avoir différents types de service qui demande des qualités de service
différentes.
- Le coût : il s’agit d’un élément très important pour l’utilisateur, car les opérateurs vont utiliser
des stratégies de taxation qui vont déterminer son choix.
- Paramètres réseau : les paramètres de réseau comme le trafic, la bande passante disponible.
- Performance du système : On peut inclure ici des paramètres de canal comme la BER,
l’interférence. La batterie peut avoir aussi une influence dans le handover.
Lorsque des paramètres mesurés sur l’accès courant franchissent certains seuils (puissance de
signal, taux de perte), le mécanisme de HO est déclenché.
La phase de décision qui vient une fois que le mobile a déjà acquis son environnement et qui
consiste à choisir parmi la liste des AR disponibles le prochain AR auquel il va s’attacher. Ce
choix peut être fait par le mobile ou par une entité dans le réseau. La seconde approche est
souvent utilisée pour préparer l’attachement avant que le changement de AR ne soit commencé
afin de réduire le temps d’interruption.
En fonction du niveau de la pile réseau auquel on se place, les informations utilisées pour
prendre la décision ne sont pas de même nature. De plus en plus d’approches cherchent à
S’affranchir de la séparation stricte en couche dont on n’est plus très sûr qu’elle soit bien adaptée
à la gestion de la mobilité. Elle limite, en effet, le cheminement des données utiles au
déclenchement du Handover puis à la sélection du prochain AR, surtout en environnement
hétérogène ou chaque niveau liaison ne dispose que des informations relatives à sa technologie
d’accès et ne voit pas les AR des autres technologies présentes dans la zone.
10
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
jour d’association qui informe l’agent mère (ou Home Agent) ou les correspondants pour qu’ils
envoient leur trafic vers la nouvelle position.
Green Communications introduit la qualité du service dans les réseaux maillés où les liens Wi-Fi
sont estimés avec précision. L’estimation est diffusée aux routeurs du réseau afin de sélectionner
en permanence les chemins pour le transfert de données. La solution proposée met fin aux
déconnexions possibles et maintient une communication stable et robuste et élimine aussi toute
émission radio inutile pour diminuer la propagation des ondes parasites.
11
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
Réduction des interférences et d’ondes parasites.
9.3.2 Marchés
Il existe plusieurs types de handover dans le réseau mesh, parmi eux [15] :
1- Intra-système HO: se produit dans un seul système. Cela peut être divisée en intra-fréquence
HO et Inter-fréquence HO. L’Intra-fréquence se produit entre les cellules appartenant à un même
support réseau maillé sans fil, tandis que l’inter-fréquence se produit entre des cellules
fonctionnant sur différents supports de réseau maillé sans fil.
2- Inter-système HO: a lieu entre les cellules appartenant à deux différentes technologies d'accès
radio (RAT) ou différents modes d'accès radio (RAM).
3- Hard HO: une catégorie de procédure en HO où toutes les anciennes liaisons radio d'un
mobile sont libérés avant que les nouvelles liaisons radio sont établies.
4- Soft HO : est une technique qui permet au mobile de se déplacer d’un routeur d’accès à un
autre routeur d’accès sans déconnexion. Ainsi le mobile a toujours une connectivité de bonne
qualité avec le réseau de cœur.
12
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
11 Conditions d’exécution de Handover
Le trafic est important, donc on a besoin d’un handover pour établir une connexion
avec un nouveau AP.
12 Objectif de Handover
13 Soft Handover :
Cette partie détaille le fonctionnement de soft handover qui a de bons avantages. Cependant
il a aussi des inconvénients de la complexité et de la consommation des ressources
supplémentaires.
Durant le soft handover, le mobile étant en communication avec une seule station de base, il
utilise simultanément deux canaux radio. Dans le sens descendant, deux codes d'étalement
sont activés pour que le mobile distingue les signaux issus des deux secteurs. Dans le sens
13
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
montant, les signaux émis par le mobile sont reçus par les deux secteurs de la station de
base et dirigés vers le même récepteur. Ils sont donc combinés au niveau de la station de
base.
14
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
Cette figure montre le processus de base entre hard handover et soft handover, il s’agit d’un
nœud mobile qui passe d’un AP1 à AP2. Pendant la mobilité, le nœud mobile mesure
continument la puissance du signal pilotée reçue de l’AP à proximité.
Comme il est illustré sur la figure 3.7, le soft handover peut être divisé en trois phases:
évaluation, décision et exécution [16],
- Dans la phase de mesure, l'information est nécessaire pour prendre la décision de handover.
- Dans la phase de décision, les résultats de mesure sont comparés à des seuils prédéfinis pour
prendre la décision du handover ou non.
- Dans la phase d'exécution, le processus de transfert est achevé et les paramètres relatifs sont
modifiés, en fonction des différents types de handover. La performance du soft handover est
étroitement liée à l'algorithme.
15
Chapitre 3 Mécanismes de Handover dans les réseaux Mesh
14 Conclusion
Dans ce chapitre, dans un premier temps, Le Handover est le processus qui permet, à un
terminal mobile, d’effectuer le passage entre deux points d’attachement à un réseau. Ce
changement de point d’attachement implique une déconnexion momentanée du terminal mobile,
et des perturbations des communications en cours. Ainsi, pour disposer d’une communication de
qualité avec un terminal mobile, le Handover doit introduire dans plusieurs réseaux (mesh, ad
hoc). Plusieurs techniques de Handover ont été proposées. a fin que la performance de handover
seras efficace.
16
Chapitre 4 Présentation de simulateur & résultat de simulation
1. Introduction
En 1998, l’université de Carnegie Mellon a ajouté une extension sans fil connue sous le
nom de Monarch. Il permet au simulateur de simuler des nœuds mobiles connectés par des
interfaces réseau sans fil. Le simulateur permet de réaliser des simulations de transferts de
données sur un réseau, de mesurer des débits, des taux de perte et des latences.
2. Définition
NS est un outil logiciel de simulation de réseaux informatiques développé lors d'un projet
de la DARPA. Il est devenu aujourd'hui un standard de référence en ce domaine. C'est un
logiciel dans le domaine public disponible su l'Internet. Son utilisation est gratuite. Le logiciel
est exécutable tant sous Unix que sous Windows. Le Simulateur se compose d'une interface de
programmation en tcl et d'un noyau écrit en C++ dans lequel la plupart des protocoles réseaux
ont été implémentés.
1
Chapitre 4 Présentation de simulateur & résultat de simulation
Interface utilisateur
(Contrôle)
Langage Otcl
Cœur du simulateur
(Données)
Langage C++
3. Organisation du simulateur
-fichier trace
1) L'utilisateur écrit un script Otcl pour définir la topologie du réseau, pour instancier les
différents modules du réseau et pour décrire des scénarios de trafic.
2) NS-2 interprète le script et exécute la simulation. Les résultats sont stockés dans des
fichiers en fonction des commandes du simulateur utilisé.
3) Une fois la simulation terminée, les résultats peuvent être analysés directement
avec l'outil de visualisation NAM et un fichier de trace.
2
Chapitre 4 Présentation de simulateur & résultat de simulation
4. Architecture du réseau
3
Chapitre 4 Présentation de simulateur & résultat de simulation
Le groupe de travail IEEE 802.21 a pour cela créé une architecture de base qui définit une
fonction MIHF « Media Independent Handover Function » qui va aider les systèmes mobiles à
effectuer un handover sans couture entre des réseaux d'accès hétérogènes tels que IEEE 802.3
(réseau local filaire), IEEE 802.11x (réseau local sans fil), IEEE 802.16e (réseau WiMAX
mobile), GPRS et UMTS (réseau mobile 3G).
4
Chapitre 4 Présentation de simulateur & résultat de simulation
Le standard IEEE 802.21 [17] consiste en l’élaboration d’une architecture qui permet la
continuité de service de manière transparente lorsque le terminal mobile (MN) passe entre deux
réseaux hétérogènes au niveau liaison de données.
5
Chapitre 4 Présentation de simulateur & résultat de simulation
Le MIPv6 décrit un moyen de gérer la mobilité de terminaux IPv6. Cette mobilité permet
qu'un terminal IPv6 soit toujours joignable quelle que soit sa localisation dans l'Internet et que
ses connexions en cours restent actives malgré ses déplacements.
Réseau mère : est le réseau d’origine de MN, ou il est adressable par son adresse mère (HA :
Home adress).
Réseau visité : est le réseau où se déplace MN. Lors de son arrivée dans ce type de réseau, MN
récupère grâce au mécanisme d'auto-configuration d'IPv6 [20] une adresse IPv6 topologiquement
correcte appelée adresse temporaire (Care-of Address).
Le principe de base de Mobile IPv6 est que MN est toujours adressable par son adresse
mère, qu'il soit sur son réseau mère ou sur un réseau visité.
Dans le cas où MN est dans son réseau mère, le routage des paquets s'effectue de manière
standard, en se basant sur les tables des routeurs. MN n'est ni plus ni moins qu'un terminal IPv6
"fixe".
Dans le cas où MN effectue un mouvement pour aller sur un réseau visité ➊, celui-ci
récupère une adresse temporaire sur ce réseau ; c'est-à-dire appartenant au préfixe utilisé sur ce
lien du réseau. Il enregistre sa nouvelle position auprès de l'agent mère ➋, grâce à un message
appelé Binding Update (BU) comportant à la fois son adresse mère et son adresse temporaire, et
attend une confirmation de sa part ➌ sous la forme d'un message appelé Binding
Acknowledgment (BA). L'agent mère joue alors le rôle de proxy et intercepte tous les paquets à
destination de l'adresse mère pour les orienter vers la nouvelle position de MN - c'est-à dire son
adresse temporaire « primaire ».
6
Chapitre 4 Présentation de simulateur & résultat de simulation
7
Chapitre 4 Présentation de simulateur & résultat de simulation
7. Description du travail
8
Chapitre 4 Présentation de simulateur & résultat de simulation
Router 0 (CN)
Router1 (passerelle)
Point d’accés WiFi2 (AP2 802.11)
Point d’accès WiFi1 (AP 802.11)
Nœud mobile (MN1)
Nœud mobile(MN2)
9
Chapitre 4 Présentation de simulateur & résultat de simulation
Paramètres Signification
Trafic_start =5s : le début de trafic
Trafic_stop =70 s: la fin de trafic
Simulation_stop =70s : la fin de simulation
Seed RNG (Random Number Generator) fixé à 1 pour
tous les scénarios simulés
Tableau 4.1 : Les paramètres de simulation.
paramètres Signification
Channel/WirelessChannel type de canal : sans fils
Propagation/TwoRayGround modèle de propagation radio : 802.11
Phy/WirelessPhy type d’interface du réseau : 802.11
Mac/802_11 type de couche MAC 802.11
Tableau 4.2 : Les paramètres du réseau WiFi
paramètres Signification
WiFi Coverage potée de la station de base fixée à 20 m de rayon
Pt_ =0.025w : puissance du signal transmis de la
station de base
freq_ =2412 e+6 : fréquence de 2.4GHz
RXThresh_ =6.12277e-09w: seuil de réception de puissance
CSThresh_ = [expr 0.9*[6.1227e-09]] w:seuil de détection de
porteuse
Tableau 4.3 : Les paramètres du point d’accès WiFi.
10
Chapitre 4 Présentation de simulateur & résultat de simulation
Les simulations ont été effectuées par le moyen du simulateur NS2 déjà décrit
précédemment. Nous avons travaillé avec la version 2.29 sous Windows.
Une partie cœur du réseau en langage C++ qui définit les protocoles et tous les modules
nécessaires pour le support des mécanismes de handover.
Une partie pour la description de la topologie du réseau et du scénario de trafic en
langage tcl.
9.1.1 Pré-simulation
9.1.2 Simulation
Cette phase consiste dans l’exécution du programme principal Fichier.tcl. A partir des
fichiers définis dans la phase de pré-simulation, le simulateur enregistre le déroulement du
scénario dans un fichier trace nommé trace.tr.
A la fin de la simulation, nous obtenons un fichier trace complet. Il s’agit d’un fichier de
données structurées qui renferme tous les évènements survenus pendant la simulation.
Le fichier trace sera par la suite filtré pour en extraire l’information à interpréter.
9.1.3 Post-simulation
11
Chapitre 4 Présentation de simulateur & résultat de simulation
10.1. Introduction
Cette partie contient les résultats des scénarios simulés et les analyses pour dépeindre
l'influence de la métrique utilisée dans l'exécution avant et après de handover dans le réseau
mesh :
12
Chapitre 4 Présentation de simulateur & résultat de simulation
PARAM2TRE DE SIMULATION
La figure 4.8 montre l’évolution du taux des paquets perdus en fonction du temps de la
simulation.
13
Chapitre 4 Présentation de simulateur & résultat de simulation
60
20km/h
50
40
perte de paquets(%)
30
20
10
0
0 5 10 15 20 25 30
Temps(s)
Pour un faible temps de simulation le nombre des paquets perdus est très élevé.
Lorsqu’on augmente le temps de simulation le nombre des paquets perdus diminue ; cela
signifie que lorsque le MN se déplace d’un réseau mère (WiFi) vers un autre réseau
(WiFi), il communique d’abord avec son point d’accès puis il va a cheminer vers un
autre point d’accès d’un autre réseau.
si on examine les fichiers traces générés, on trouve que la destruction des paquets est due
au temps d’établissement d’une nouvelle localisation où le mobile ne reçoit plus des
paquets de l’ancienne station de base
14
Chapitre 4 Présentation de simulateur & résultat de simulation
6
20km/h
Délai(ms)
3
0
0 5 10 15 20 25 30
Temps(s)
En remarque au début de simulation un délai important mais à t=10(s) le délai seras constante
grâce a la perte de paquet perdue a t=20 (s) le délai augmente
9
20km/h
8
6
Débit(Mbps)
0
0 5 10 15 20 25 30
Temps(s)
15
Chapitre 4 Présentation de simulateur & résultat de simulation
40
20km/h
35 80km/h
140km/h
30
Perte des paquets(%)
25
20
15
10
0
0 5 10 15 20 25 30
Temps(s)
L’évolution des paquets perdus est quasiment identique à celle obtenue dans le premier
scénario. Sauf que pendant le handover le nombre des paquets perdus est minimum lorsqu’on
visualise le fichier d’animation (NAM) à ce moment.
Le nombre des paquets détruits augmente avec la vitesse et avec l’exécution du handover.
16
Chapitre 4 Présentation de simulateur & résultat de simulation
9
20km/h
8 80km/h
140km/h
7
6
Délai(ms)
0
0 5 10 15 20 25 30
Temps(s)
Avec une faible vitesse le délai au moment de Handover est plus important .Par contre lorsque
17
Chapitre 4 Présentation de simulateur & résultat de simulation
10
20km/h
9 80km/h
140km/h
8
Débit(Mbps) 6
0
0 5 10 15 20 25 30
Temps(s)
D’après cette figure nous déduisons que : au moment de Handover avec vitesse faible on a un
débit très élévés
11 L’étude comparative
Dans cette partie, on va faire la comparaison entre les deux cas en fonction de temps de
simulation et la vitesse de déplacement de MN.
Pour les différents temps de simulation, le nombre des paquets perdus pendant l’exécution de
handover est plus important par rapport au celle de est ça signifier que lorsque le MN déplace
d’un réseau local (WiFi) vers un autre (WiFi ), le nombre des paquets perdus est petit au
moment de handover.le Délai important avec un débit élevé.
18
Chapitre 4 Présentation de simulateur & résultat de simulation
10
Débit avec handobver
9 Débit sans handover
6
Débit(Mbps)
0
0 5 10 15 20 25 30
Temps(s)
60
sans handover
avec handover
50
les pertes de paquets(%)
40
30
20
10
0
0 5 10 15 20 25 30
Temps(s)
19
Chapitre 4 Présentation de simulateur & résultat de simulation
10
sans handover
9 avec handover
6
Délai(ms)
0
0 5 10 15 20 25 30
Temps(s)
Au lancement de Handover dans un WiFi mesh on obtient une bonne performance de qualité
service tel que (débit, Délai, Perte de paquet) avec une vitesse important a fin d’éviter la
coupure.
12. Conclusion
Pour un bon handover dans wifi mesh il faut toujours respecte le principe de communication
active avec moins de pertes de paquets
20
Chapitre 4 Présentation de simulateur & résultat de simulation
21
Chapitre 1 Généralités sur la norme Wifi-Mesh
1 Introduction
Le 802.11s est une évolution des réseaux 802.11 qui facilite la formation d’un réseau maillé
entre des points d’accès 802.11, dans un objectif d’étendre la couverture du réseau WLAN. Un
réseau maillé est un réseau multi-sauts basé sur une infrastructure contrairement à un réseau Ad-
hoc (MANET pour Mobile Ad hoc Network) qui ne nécessite aucune infrastructure, il offre
naturellement un accès sans fil, avec un coût attractif et avec des débits élevés.
Le groupe IEEE 802.11s a été créé en Janvier 2004 pour offrir les fonctionnalités du maillage
aux architectures et protocoles de la famille IEEE 802.11. Plus Spécifiquement, pour définir les
amendements nécessaires au niveau des couches MAC et physique pour la création d'un système
de distribution sans fil à base de la technologie IEEE 802.11.
Dans les réseaux WLAN non maillés, les stations (STAs) doivent s'associer à un point d'accès
(AP) afin d'accéder au réseau, et ces STAs dépendent de ce point d'accès avec lequel ils se sont
associés pour communiquer. Dans un réseau maillé les APs peuvent communiquer entre eux
directement sans l'intermédiaire d'un réseau externe [2].
1
Chapitre 1 Généralités sur la norme Wifi-Mesh
2 Le réseau Mesh
Le mot clé pour ce type de réseau est « maillé » (Mesh). Un réseau maillé est tout
simplement un réseau où chaque nœud peut communiquer, directement ou non, avec n’importe
Quel nœud, et où la perte d’un lien ne compromet pas complètement la connectivité. Un réseau
maillé peut être défini comme un réseau qui, pour un nœud donné, fournit au minimum deux
chemins différents vers n’importe quel autre nœud du réseau. Les données circulent alors de
nœud à nœud (hop by hop) jusqu'’à atteindre le nœud de destination. Un réseau sans fils maillé
WMN est un cas particulier de réseau maillé où pour une transmission entre deux nœuds, les
autres nœuds fonctionnent comme des routeurs et effectuent les fonctions de relaya gé via des
liens sans fil.
Après le succès qu’ont connu les réseaux 802.11 avec infrastructure et les réseaux ad-hoc
au cours des dernières années, les WMN se présentent comme une nouvelle architecture réseau
qui permet de combler les faiblesses et les limites de ses prédécesseurs en améliorant les services
tout en minimisant les coûts. Les WMN permettent alors de fournir une connectivité à large
bandes avec un déploiement facile et à faible coût.
Les WMN permettent d’offrir une connectivité aux utilisateurs en tout temps et en tout lieu
grâce à un dorsal réseau (back haul) constitué de routeurs sans fils qui ont pour fonction de
relayer le trafic jusqu’à une passerelle qui est connectée d’une manière filaire aux réseaux
extérieurs et essentiellement Internet et vice versa. Au contraire des réseaux cellulaires et les
WLAN, les WMN fournissent alors à travers cette topologie maillée aux clients mobiles une
infrastructure décentralisée qui constitue comme on le verra plus tard l’un des avantages des
WMN, à savoir la résistance aux pannes.
2
Chapitre 1 Généralités sur la norme Wifi-Mesh
Référence Description
802.11c Modification de la norme 802 .11 au niveau interne.
3
Chapitre 1 Généralités sur la norme Wifi-Mesh
Avant d’avoir l’architecture de WMN, il est essentiel d’identifier les différentes composantes
de ces réseaux .Notons que plusieurs dénominations sont présentes dans la littérature ; on a
choisi celle proposée par IEEE802.11s :
MP (Mesh Point) : ils forment la dorsale du réseau. Ce sont des routeurs sans fils qui ont la
capacité de router et relayer le trafic d’un MP à un autre jusqu’à la passerelle. Les MP sont
généralement fixes et n’ont pas de contraintes de consommation d’énergie.
MAP (Mesh Access Point) : c’est un MP qui joue parallèlement le rôle d’un point d’accès.
Il fournit l’accès au réseau pour les stations ou les clients mobiles.
MPP (Mesh Portal Point) : un MP qui joue aussi un rôle de passerelle vers d’autres
types de réseaux comme Wimax. Il est généralement connecté au réseau filaire afin de fournir
aux clients une connectivité Internet en tout temps et en tout lieu.
STA (Station) : il s’agit du client ou l’utilisateur. Les STAs ne participent ni au routage ni
aux services Mesh. Ils sont mobiles et ils communiquent entre eux à travers leurs stations de
base. Les STAs peuvent être un ordinateur portable.
Un WMN peut avoir l’une des trois architectures suivantes, le choix de l’une ou de l’autre
dépend du but d’utilisation. Il est à noter que la dénomination varie dans la littérature.
Ce type d’architecture est caractérisé par plusieurs niveaux. Les clients constituent le
niveau plus bas. Ce sont l’origine du trafic et ils ne participent pas au routage ou à
l’acheminement (relais). Les MPs forment la dorsale et ont pour fonction le relai du trafic.
Le troisième niveau est constitué des passerelles MPP qui permettent l’accès à l’Internet ou bien
l’intégration des WMN avec les réseaux sans fils existants. Cette architecture qui est nommée
aussi WMN fixe permet d’étendre la couverture réseau pour les clients. Les MP peuvent être
installés a l’extérieur, dans les rues, dans les lieus publics, …etc. tout comme ils peuvent être
installés à l’intérieur des entreprises, par exemple, et ainsi le client qui est mobile peut toujours
avoir une connectivité. Cette architecture est la plus utilisée et elle est illustrée par la figure 1.2.
4
Chapitre 1 Généralités sur la norme Wifi-Mesh
Ce type d’architecture est nommé aussi WMN ad-hoc car elle est très similaire aux réseaux
ad-hoc. Tous les équipements sont sur le même niveau et ils peuvent être à la fois des clients et
des routeurs. Ce type d’architecture fournit un réseau point à point entre les clients (AKyildiz,
Wang, 2005). Les WMN utilisent les MAP et les MPP qui sont nécessaires dans le cas où il y a
un besoin de joindre des réseaux externes comme l’Internet.
Ce type d’architecture est idéal pour les applications distribuées. La topologie du réseau change
fréquemment en raison de la mobilité des équipements. Ce qui exige une mise à jour fréquente
des tables de routage et résulte en une charge importante. Cette architecture est utilisée pour
plusieurs cas d’usage comme par exemple pour les services de sécurité publique, les
applications de transport etc.… (Bing 2008). La figure 1.3 illustre ce type d’architecture
5
Chapitre 1 Généralités sur la norme Wifi-Mesh
Comme dans le mode infrastructure, un réseau ad hoc est généralement identifié par une
identification de réseau SSID.
6
Chapitre 1 Généralités sur la norme Wifi-Mesh
Cette architecture est une combinaison entre les deux architectures précédentes. Les clients
peuvent communiquer directement entre eux et ils sont munis des fonctions de routage pour
passer le trafic d’un client à un autre, et utilise l’infrastructure pour avoir une connectivité aux
réseaux externes (donc Internet). Cette architecture devient de plus en plus importante pour le
développement de WMN (AKyilidz, Wang et Wang, 2005). La figure 1.5 illustre cette
architecture.
2.4 Caractéristiques
a- Un réseau à multi-sauts: Une incitation à développer les réseaux maillés est d'étendre la
zone de couverture des réseaux sans fil actuels sans compromettre la capacité du canal. Un
autre objectif majeur des réseaux maillés est de fournir une connectivité directe entre les
utilisateurs. Pour répondre à ces exigences, les multi-sauts sont indispensables, ce qui facilite
un débit plus élevé sans sacrifier la gamme radio, réduire les interférences entre les nœuds
et la réutilisation des fréquences les plus efficaces [3].
7
Chapitre 1 Généralités sur la norme Wifi-Mesh
g- Intégration: Les réseaux en maillage supportent les utilisateurs qui utilisent les mêmes
technologies radio comme un routeur maillé. Ceci est accompli grâce à une fonction de
routage disponible dans ces routeurs. Les réseaux maillés permettent également l'intégration
des différents réseaux existants, tels que WiFi, Internet, réseaux cellulaires et de capteurs par
le biais des fonctionnalités de la passerelle. Les réseaux sans fil intégrés par le biais des
réseaux maillés ressemblent à la dorsale d’Internet.
8
Chapitre 1 Généralités sur la norme Wifi-Mesh
A l’origine, la technologie des réseaux maillés mobiles, ou Mesh, a été mise au point par les
militaires pour déployer rapidement des réseaux de radiocommunication sur les champs de
bataille. En dix ans, grâce aux recherches de l’agence de recherche militaire américaine et de
l’INRIA (institut de recherche en informatique et automatique) en France, ces réseaux sont
devenus des réseaux de haut débit et ont fait leurs preuves, notamment en Iraq.
Depuis peu, les applications civiles se multiplient tels que la domotique, les systèmes embarqués,
les systèmes de surveillances, les systèmes de santé, le multimédia, etc. [4], [5].
les réseaux domestiques classiques (qui utilisent la technologie IEEE 802.11) soufrent d’un
problème de coût de déplacement des points d’accès filaires , d’où il faut faire une étude
préalable de localisation des points d’accès pour assurer une couverture idéale dans tous les
coins de la maison, et éviter par conséquence le déplacement des points d’accès. Cette étude ne
résoudre pas le problème définitivement, lorsque il y a des changements dans la structure de la
maison (travaux de construction), ceci peut engendrer des points morts (non couverts) et dans ce
cas le déplacement des points d’accès est inévitable. La solution Mesh est capable de résoudre ce
problème par l’utilisation des points d’accès sans fil à moindre coût avec une facilité de
déplacement et ajustement.
9
Chapitre 1 Généralités sur la norme Wifi-Mesh
Networking)
L’avantage de cette architecture est la couverture étendue du réseau. Par contre, elle possède
des inconvénients :
N’importe quelle communication entre deux utilisateurs passe obligatoirement par internet.
La nécessite d’une passerelle pour chaque maison.
La solution Mesh peut faire face à ces problèmes par l’installation des mesh routeurs pour
chaque maison, ainsi que doter quelques maisons par des passerelles pour permettre l’accès aux
autres réseaux. Dans ce cas, les communications sont assurées par le backbone, ainsi que l’accès
aux autres réseaux se fait seulement lorsqu’il y a besoin par n’importe quel utilisateur, et pas
forcement possédant une passerelle.
10
Chapitre 1 Généralités sur la norme Wifi-Mesh
11
Chapitre 1 Généralités sur la norme Wifi-Mesh
Si les points d'accès sont remplacés par des routeurs Mesh, comme le montre la figure 1.8, le
coté filaire peut être éliminé. Plusieurs modems d'accès peuvent être partagé par tous les nœuds
du réseau, et donc d'améliorer l'utilisation des ressources et la robustesse des réseaux
d'entreprise. Les WMNs peuvent se développer facilement une fois que la taille de l’entreprise
devienne importante [3].
Les réseaux maillés dans une région métropolitaine ont plusieurs avantages. Le taux de
transmission de la couche physique d'un nœud dans les réseaux maillés est beaucoup plus élevé
que dans les systèmes cellulaires. Par exemple, un port IEEE 802.11g peut transmettre un débit
de 54 Mbps. De plus, la communication entre les nœuds du maillage ne repose pas sur un réseau
fédérateur câblé. Par rapport aux réseaux câblés, par exemple, le câble ou les réseaux optiques,
Le réseau maillé est une alternative économique aux réseaux à large bande, en particulier dans
les régions sous-développées. Le WMAN couvre une zone potentiellement beaucoup plus grande
qu’une maison, entreprise, bâtiment ou les réseaux communautaires, comme le montre la figure
1.9. Ainsi, l'exigence sur l'évolutivité du réseau WMN est beaucoup plus élevée que par d'autres
applications [3].
12
Chapitre 1 Généralités sur la norme Wifi-Mesh
13
Chapitre 1 Généralités sur la norme Wifi-Mesh
Comme la sécurité est en passe de devenir un sujet de préoccupation très élevé, les systèmes
de surveillance et de sécurité sont devenus une nécessité pour les bâtiments d'entreprise, les
centres commerciaux, les Bans, etc. Afin de déployer ces systèmes dans des endroits comme
nécessaire, les réseaux maillés sont une solution beaucoup plus fiable pour connecter tous les
périphériques. Les images fixes et les vidéos sont les trafics majeurs circulant dans le réseau, ces
applications exigent la capacité du réseau beaucoup plus élevé que d’autres applications [3].
En plus de ces applications, les réseaux maillés peuvent également être appliqués à des
applications spontanées (urgences / catastrophes). Par exemple, les réseaux sans fil pour une
équipe d'intervention d'urgence et les pompiers n'ont pas une connaissance en avance du lieu où
le réseau doit être déployé. En plaçant simplement les routeurs maillés sans fil dans des endroits
souhaités, un WMN peut être rapidement mis en place. Pour un groupe de personnes détenant
des dispositifs avec une capacité de mise en réseau sans fil, par exemple, les ordinateurs
portables et des PDA, les communications P2P n'importe quand n'importe où est une solution
efficace pour le partage de l'information. Les réseaux maillés sont en mesure de répondre à cette
demande. Ces applications montrent que ce type de réseau a un sur-ensemble des réseaux Ad-
hoc, et donc, peut accomplir toutes les fonctions offertes par les réseaux Ad-hoc.
3 Conclusion
Dans ce chapitre, nous avons présenté la technologie mesh qui permet aux équipements sans
fil de se connecter de proche en proche, d’une façon dynamique et \ ou statique et instantanée,
sans hiérarchie centrale, formant ainsi une structure maillée. Par la suite, nous avons détaillé les
caractéristiques et les applications de la technologie mesh et nous avons parcouru les travaux de
normalisation des réseaux mesh.
14
Chapitre 2 Principe de fonctionnement de WMN
1 Introduction
Les réseaux locaux conventionnels ont néanmoins quelques limitations, notamment, le besoin
d’une infrastructure filaire (généralement Ethernet) reliant chaque point d’accès (AP). En effet,
l’extension de leur couverture devient couteuse et peu pratique. Les réseaux maillés sans fil ont
dernièrement été proposé afin de répondre à cette limitation. Libre de toute exigence
d’infrastructure, les routeurs peuvent être ajoutés suivant la situation et la demande, offrent une
excellente flexibilité. Le réseau peut ainsi se prolonger sur plusieurs Kilomètres, et offrir un
accès sans fil à Internet.
Ces réseaux maillés sans fil définissent des nouveaux protocoles et métriques de routage pour
tenir compte des nouvelles exigences autre que la consommation d’énergie et la mobilité.
Ces nouvelles exigences sont principalement l’augmentation de la capacité des nœuds et des
chemins.
2 Couche physique
2.1 FHSS
Le FHSS est un système à saut de fréquence ou la totalité disponible est divisée en 79 canaux
de 1 MHz. Les transmissions se font sur l’ensemble des canaux selon une séquence de sauts
prédéfinie, définissant ainsi le facteur d’étalement : le système passe d’un canal à un autre toute
les 300 ms selon cette séquence. L’avantage de cette technique est que toute personne écoutant la
bande et ne connaissant pas la séquence de sauts ne pourra intercepter les données. D’autre part,
étant donné que le système saute d’un canal à un autre, le FHSS possède une immunité contre
des interférences locales. Son seul défaut réside dans la fiable largeur de bande par canal qui ne
lui permettant pas d’atteindre des vitesses de transmission élevées.
1
Chapitre 2 Principe de fonctionnement de WMN
Avec l’étalement de spectre par saut de fréquence, ou FHSS (Frequency Hopping Spread
Spectrum), le signal est transmis en diffusion générale (broadcast) en une suite apparemment
aléatoire de fréquences radio, passant ou sautant d’une fréquence à une autre à des intervalles
fixes. Pour récupérer le message transmis, le récepteur passe lui aussi d’une fréquence à une
autre en synchronisation avec l’émetteur. Une écoute clandestine ne permet de récupérer que des
signaux inintelligibles et les tentatives de brouillage sur une fréquence donnée ne touchent que
quelques bits.
Le FHSS, dont le champ d’applications s’est désormais élargi, utilise ainsi un signal à bande
étroite qui “saute” sans arrêt d’une fréquence à l’autre, suivant un algorithme spécifique connu
de l’émetteur et du récepteur. Ensuite, tout dépend du système standard ou propriétaire que l’on
utilise : la bande de fréquence utilisée, le nombre de canaux dans lequel le signal peut sauter ou
encore le temps de séjour du signal dans chaque canal, sont spécifiques au système utilisé [6].
2
Chapitre 2 Principe de fonctionnement de WMN
La densité spectrale du signal transmis est fiable car le signal à large bande.
L’étalement améliore la sécurité en gardant bien sûr le code d’étalement secret.
Le signal étalé est moins sensible face à des signaux à bande étroite.
La tolérance vis-à-vis du multi-trajet est obtenue en choisissant des codes qui ont des
facteurs d’auto corrélation très fiables.
3
Chapitre 2 Principe de fonctionnement de WMN
FIGURE 2.4 :
La composition de la trame 802.11 au niveau physique pour le DSSS
4
Chapitre 2 Principe de fonctionnement de WMN
OFDM est une technique de transmission largement utilisée dans les transmissions
satellitaires telles que DAB (Digital Auto Broadcast) ou DVB (Digital Vidéo Broadcast) ou dans
l’ADSL (Asymétrique Digital Subscriber Line). Cette technique devient de plus en plus présente
dans la standardisation des réseaux locaux sans fil. Ainsi ; on la trouve dans les amendements
802.11a et 802.11g dans hyper LAN mais aussi dans des standards pour réseaux locaux
personnels sans fil ou certains standards pour réseaux mobiles.
802.11a ou 802.11s. L’avantage d’OFDM est le mécanisme de correction d’erreur sur l’interface
physique, évitant ainsi la gestion des retransmissions au niveau de la couche MAC.
3 La couche liaison
5
Chapitre 2 Principe de fonctionnement de WMN
3.1.1.1 Principe
Les terminaux écoutent la porteuse avant d'émettre.
Si la porteuse est libre, le terminal émet; si non, il se met en attente.
La couche MAC 802.11 intègre beaucoup de fonctionnalités que l'on ne trouve pas dans la
version 802.3.
Le DCF est basé sur le CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance),
Ethernet : CSMA/CD (Collision Detection)
- CSMA/CD ne peut pas être utilisé dans les environnements sans fil
• Pour détecter une collision, une station doit être capable d'écouter et de transmettre en
même temps
• Dans les systèmes radio, la transmission couvre la capacité de la station à entendre la
collision. Si une collision se produit, la station continue à transmettre la trame complète : perte
de performance du réseau. Le principe de la technique CSMA/CA se présente dans les actions
suivantes :
6
Chapitre 2 Principe de fonctionnement de WMN
Évite les collisions en utilisant des trames d'acquittement .ACK envoyés par la station
destination pour confirmer que les données sont reçues de manière intacte contrôler les
collisions.
Si les données ont été reçues de manière intacte (vérification du CRC de la trame), la
station de destination attend pendant un SIFS et émet un ACK.
- Si l'ACK n'est pas détecté par la source ou si les données ne sont pas reçues
correctement, on suppose qu'une collision s'est produite et la trame est retransmise.
7
Chapitre 2 Principe de fonctionnement de WMN
Temps découpé en tranches (Time slots) : Le Time slot de 802.11 est un peu plus
petit que la durée de transmission minimale d'une trame ; utilisé pour définir les intervalles IFS.
Initialement, une station calcule la valeur d'un temporisateur = Timer back off,
compris entre 0 et 7. Lorsque le support est libre, les stations décrémentent leur temporisateur
jusqu'à ce que le support soit occupé ou que le temporisateur atteigne la valeur 0.
8
Chapitre 2 Principe de fonctionnement de WMN
Toutes les stations du BSS entendent le RTS, lisent le champ de durée du RTS et mettent à
jour leur NAV.
Le NAV est calculé par rapport à l'information située dans le champ de durée de vie ou
TTL contenu dans les trames envoyée. Le NAV permet de retarder toutes les transmissions.
9
Chapitre 2 Principe de fonctionnement de WMN
4 La couche réseaux
4.1 Routage
La performance des WMNs repose énormément sur le routage. L’algorithme de routage doit
prendre en compte l’extensibilité, le découvert rapide des routes et des pannes. Il doit aussi
supporter la mobilité et assurer la flexibilité et la QoS. Les nœuds dans les WMNs ont une
mobilité réduite et n’ont pas de contrainte de consommation d’énergie. Plusieurs types de
protocoles sont proposés et utilisés pour résoudre le problème de routage dans les WMNs. il
existe deux types de base de protocoles : les protocoles réactifs et les protocoles proactifs.
Les protocoles réactifs ne vont chercher à calculer une route que sur la demande d’une
application. Ils réduisent ainsi le trafic de contrôle mais augmentent le délai nécessaire pour
obtenir la route vers sa destination. Parmi ces protocoles, on cite :
10
Chapitre 2 Principe de fonctionnement de WMN
Cependant, des primitives sont utilisées pour installer un arbre à vecteur de distance pour
un routage vers la racine. Le rôle de la racine qui permet la formation d’une topologie en arbre
est une option configurable d’un MP.HWMP qui supporte deux modes opératoires en fonction
de la configuration.
Mode réactif : dans ce mode, les nœuds créent et maintiennent les routes selon le besoin.
Lorsque un nœud à besoin d’une route qui n’exsite pas dans sa table de routage, une procédure
de découverte globale de route est lancée.
Mode proactif : dans ce mode, lorsqu’un nœud du réseau souhaite communiquer avec un
autre nœud, il peut localement intérroger la table de routage dont il dispose. Le routage peut ainsi
ètre effectué de proche en proche, à l’image du routage IP. Le mode proactif définit deux sous
modes à base d’arbre :
11
Chapitre 2 Principe de fonctionnement de WMN
Le N.S est utilisé pour faire la distinction entre les anciennes et les nouvelles routes, ce
qui évite la formation des boucles de routage.
- l’adresse de la destination.
- Le nombre de sauts (hop count) séparant le nœud de la destination.
- Le numéro de séquence tel qu’il a été estampillé par la destination.
Les données de routage reçues par une unité mobile sont comparées avec les données déjà
disponibles. La route étiquetée par la plus grande valeur du numéro de séquence (la route la plus
récente) est la route utilisée. Si deux routes ont le méme numéro de séquence alors la route qui
posséde la meilleure métrique (hop count) est celle qui sera utilisée. Les modifications faites sur
les données de routage locales sont immédiatement diffusées à l’ensemble courant des voisins.
Les routes reçues par une diffusion seront aussi envoyées quand le récepteur procédera à l’envoi
de ses paquets. Le récepteur doit incrémenter les métriques des routes reçues avant l’envoi car le
récepteur représente un nœud en plus qui participe dans l’acheminement des messages vers la
destination. Un lien rompu est matérialisé par une valeur infinie de sa métrique, une valeur plus
grande que la valeur maximale permise par la métrique. A titre d’exemple, la figure 2.9 montre
la représentation d’un réseau Ad hoc.
12
Chapitre 2 Principe de fonctionnement de WMN
Nombre de Numéro de
Destination Prochaine saut
sauts séquence
M1 0 M1 NS1
M2 1 M2 NS2
M3 2 M2 NS3
M4 1 M4 NS4
M5 2 M4 NS5
M6 3 M4 NS6
13
Chapitre 2 Principe de fonctionnement de WMN
Une unité mobile doit attendre jusqu’à ce qu’elle reçoive la prochaine mise à jour initiée
par la destination afin de mettre à jour l’entrée associée à cette destination dans la table de
distance, ce qui fait que le DSDV est lent.
Le DSDV utilise une mise à jour périodique ce qui cause un contrôle excessif.
Le protocole AODV ‘’Routage avec Vecteur de Distance à la Demande’’ (AODV :Ad hoc
On demand Distance Vector), représente essentiellement une amélioration de l’algorithme
DSDV. Le protocole AODV, réduit le nombre de diffusions de messages, et cela en créant des
routes en cas de besoin, contrairement au DSDV, qui maintient la totalité des routes. L’AODV
est basé sur l’utilisation des deux mécanismes ‘’Découverte de route’’ et ‘’Maintenance de
route’’ (utilisés par le DSR), en plus du routage nœud-par-nœud, le principe des numéros de
séquence et l’échange périodique du DSDV.
L’AODV utilise les principes des numéros de séquence à fin de maintenir la consistance des
informations de routage. A cause de la mobilité des nœuds dans les réseaux ad hoc, les routes
changent fréquemment ce qui fait que les routes maintenues par certains nœuds, deviennent
invalides. Les numéros de séquence permettent d’utiliser les routes les plus récentes ou
autrement dit les plus fraiches (fresh routes).
De la même manière que dans le DSR, l’AODV utilise une requête de route dans le but de
créer un chemin vers une certaine distination. Cependant, l’AODV maintient les chemins d’une
façon distribuée en gardant une table de routage, au niveau de chaque nœud de transit
appartenant au chemin cherché. Une entrée de la table de routage contient essentiellement :
1- L’adresse de la destination.
2- Le nœud suivant.
3- La distance en nombre de nœud (i.e le nombre de nœuds nécessaires pour atteindre la
destination).
4- Le numéro de séquence destination.
5- Le temps d’expiration de l’entrée de la table.
14
Chapitre 2 Principe de fonctionnement de WMN
Puisque le paquet réponse de route va être envoyé à la source, les nœuds appartenant au chemin
de retour vont modifier leurs tables de routage suivant le chemin contenu dans le paquet de
réponse.
Un nœud diffuse une requête de route (RREQ :Route REQuest), dans le cas où il aurait
besoin de connaître une route vers une certaine destination et qu’une telle route n’est pas
disponible comme dans la figure 2.10. Cela peut arriver si la destination a expirée sa durée de vie
ou elle est devenue défaillante (i.e la métrique qui lui est associée est infinie).
Le champ numéro de séquence est associé au nœud destination. Cette valeur est recopiée de
la table de routage.
Si le numéro de séquence n’est pas connu, la valeur nulle sera prise par défaut. Le numéro
de séquence source du paquet RREQ contient la valeur du numéro de séquence du nœud source.
Comme nous avons déjà dit, après la diffusion du RREQ, la source attend le paquet réponse de
route (RREP :Route REPly). Si ce dernier n’est pas reçu durant une certaine période (appelée
RREP_WAIT_TIME), la source peut rediffuser une nouvelle requête RREQ. A chaque nouvelle
diffusion, le champ Broadcast ID du paquet RREQ est incrémenté. Si la requête RREQ est
rediffusée un certain nombre de fois (RREQ_RETRIES) sans l’obtention de réponse, un message
d’erreur est délivré à l’application [7].
15
Chapitre 2 Principe de fonctionnement de WMN
Le DSR (Dynamic Source Routing) est un protocole semblable au protocole AODV, il utilise
une technique appelée « Source Routing » dans laquelle l’émetteur (la source) indique la route
complète par le quel un paquet doit passer pour atteindre sa destination, cette route est insérée
dans l’entête du paquet. Les nœuds intermédiaires entre le nœud source et le nœud destination
n’ont pas besoin de maintenir à jour les informations sur la route traversée puisque la route
complète est insérée dans l’entête du paquet.
Si un nœud dans DSR veut communiquer avec une destination à laquelle il ne possède pas de
route, il inonde le réseau avec un paquet de requête (RREQ) similaire a celui de AODV. Chaque
nœud qui reçoit la requête et qui ne possède pas de route à la destination demandée insère son
adresse dans le paquet RREQ et le diffuse à ses voisins.
La réponse à la requête (RREP) est retournée par la destination ou par un autre nœud qui
possède une route à la destination.
Les routes dans AODV sont construites en traversant la route inverse vers la source (de la
destination à la source). Dans le DSR, les routes sont construites quand la requête traverse le
réseau vers la destination (de la source à la destination).
Si un nœud reçoit un paquet de données, et le lien à utiliser pour retransmettre ce paquet est
coupé (coupure de route), le nœud envoie un message d’erreur de route (RERR) semblable à
celui de AODV au nœud source ; le nœud source va lancer une autre requête de découverte de
route pour atteindre la destination.
16
Chapitre 2 Principe de fonctionnement de WMN
Le protocole DSR comme le protocole AODV utilise l’inondation pour découvrir les routes
ce qui génère un trafic de contrôle énorme quand le réseau est très utilisé. La taille des paquets
de données dans le DSR devient très grande quand le nombre de nœuds dans le réseau est grand,
puisque les paquets doivent porter les adresses de chaque nœud dans la route traversée . Le DSR
a aussi un délai avant de commencer la transmission des paquets provoqués par la procédure de
découverte de route [7].
Le OLSR (Optimized Link State Routing) est un protocole de routage proactif non uniforme
dédié aux réseaux ad hoc, inspiré de l’algorithme état des liens classiques, développé dans le
cadre du projet Hipercom de l’institut national de la recherche en informatique et algorithmique
(INRIA) et proposé en tant que RFC (Request For Comment). Il a comme objectif de fournir des
routes de plus court chemin en termes de nombre de sauts. Le OLSR utilise les multipoints relais
(MPR) pour retransmettre les messages diffusés au cours d’une inondation dans le but de réduire
le nombre de messages envoyés, ce qui réduit par conséquence les frais ; tel que, lorsqu’un nœud
MPR reçoit un message de diffusion, il traite et rediffuse le message. Par contre un nœud non
MPR traite seulement le message. Par ailleurs, le OLSR utilise le concept d’interface, tel qu’un
17
Chapitre 2 Principe de fonctionnement de WMN
nœud peut possèder plusieurs instances d’écoute, ce qui lui donne le comportement de plusieurs
nœuds virtuels. C’est un protocole qui fonctionne mieux dans les réseaux denses et larges.
Nous décrivons dans les deux tableaux suivants les différentes classes de protocoles
de routage pour les réseaux ad hoc ainsi que les protocoles de routage présentés dans ce
chapitre :
Caractéristi
Classes Avantages Inconvenient
que
- Utiliser beaucoup de
- Transmission
- Calculer les paquets de contrôles.
Proactif immédiate des
routes à l’avance. - Consomation de la
données.
bande passante.
- Utiliser moins de
- Délai initial avant de
- Calculer les paquets de
commencer la
Réactif routes à la contrôles.
transmission des
demande. - Economisation de
données.
la bande passante
- Bénéficier des
- Combinaison des - Cumuler les
avantages des deux
Hybride deux approches inconvénients des deux
approches
précédentes. approches précédentes
précédentes
TABLEAU2.2 : Les classes des protocoles de routage pour les réseaux ad hoc
18
Chapitre 2 Principe de fonctionnement de WMN
5 Conclusion
Dans ce chapitre, nous avons focalisé sur le principe de fonctionnement de WMN et surtout
sur le routage et nous sommes intéressés aux spécificités du routage dans le cadre de réseau
WLAN mesh par rapport aux autres types de réseaux sans fil en détaillant la métrique de routage
et les mécanismes de découverte des routes.
19
Chapitre 2 Principe de fonctionnement de WMN
Ensuite, nous avons présenté une comparaison détaillée des protocoles de routage IEEE
802.11s dans un réseau mesh.
20